1
INTRODUCTION
Le changement s’accélère pour les responsables des services informatiques et des
technologies de l’information.
Les responsables IT sont confrontés à deux réalités : gérer les problèmes quotidiens d’une part, et
rechercher les moyens de tirer parti de l’infrastructure informatique existante. Ils doivent faire
évoluer les dépenses en investissant davantage dans la recherche de solutions aux nouveaux
problèmes, et développer de nouveaux produits, pour se faire une idée plus juste et avoir une
connaissance plus approfondie de la clientèle ou la pénétration de nouveaux segments de marché.
Il existe des moyens éprouvés pour concevoir et gérer les infrastructures des centres
informatiques avec une plus grande flexibilité face au changement et qui permettent de mieux rentabiliser
la redistribution des dépenses IT. Ces nouvelles approches s’appuient sur les services fondés sur des
Méthodes analytiques et vous permettent de disposer d’une vue approfondie et détaillée de votre
infrastructure et des éléments qui la composent et dont l’exploitation permettra à vos équipes de mieux
valoriser l’entreprise. Ces nouvelles approches vous permettent d’assurer une mise en œuvre plus
intelligente du centre informatique.
Ce cours a pour objectif de donner aux étudiants finaliste de premier cycles les notions nécessaire sur le
centre informatique de manière global et de manière spécifique, à la fin de ce cours chaque étudiant devra
être capable de :
Connaître la mission d'un centre Informatique et ses relations au sein d’une entreprise
d’aider l’entreprise dans l’implantation d’u C.I
Gérer de manière stratégique le C.I
Pré requis : Connaissance de :
Matériel et programmes informatiques
Réseaux informatiques
Gestion et organisation
CHAP I : INTRODUCTION AUX CENTRES INFORMATIQUES
CHAP II : IMPLANTATION ET ACTIVITES D’UN C.I
CHAP III. STRUCTURE ET ASPECTS DE GESTION D'UN C.I.
2
CHAP I : INTRODUCTION AUX CENTRES INFORMATIQUES
1.1. Définition d'un Centre Informatique
Un Centre Informatique (C.I.) est un ensemble de moyens matériels et logiciels mis à la
disposition d'un groupe d'utilisateurs destinés à rendre des services de nature informatique aux différentes
personnes de l'entreprise.
Ces moyens sont gérés par le personnel informatique.
1.2. Objectifs d'un Centre Informatique
Un C.I. a pour objectifs :
a) Rendre au profit de différents utilisateurs des services de type traitement de l'information ainsi que
d'assistance technique pour la réalisation des traitements.
b) Répondre aux besoins et aux exigences des utilisateurs d'une manière efficace.
c) Améliorer la productivité du personnel par satisfaction des besoins dans les limites des ressources
prévues. 1
3
1.3. Mission d'un Centre Informatique
La mission d'un C.I. est définie comme un ensemble de services rendus aux utilisateurs
leur permettant de faire les traitements sur les données et communiquer de l'information Parmi ces services,
on peut citer :
1. Acquisition et installation du matériel informatique.
2. Acquisition, installation et paramétrage des logiciels pour répondre aux besoins des utilisateurs en
traitements; ces logiciels peuvent être des logiciels standards ou des applications spécifiques.
3. Formation et assistance des utilisateurs à l'exploitation
4. Installation d'un réseau local pour faire communiquer des données entre les différents utilisateurs de
l'entreprise.
5. Connexion de l'entreprise à l'INTERNET pour s'ouvrir sur le monde extérieur et en particulier, sur ses
clients et ses fournisseurs.
En offrant ces services, le C.I. est soumis aux contraintes suivantes :
Plus court délai (le plus tôt possible ou bien à temps)
Meilleure qualité
Moindre coût
Continuité du fonctionnement (disponibilité continue du système Informatique)
Budget consacré au C.I. pour les investissements et les frais de fonctionnement
Rentabilité des investissements
Bonne compétence du personnel du C.I.
Formation du personnel
Evolution des moyens informatiques du centre
Ouverture sur l'environnement extérieur
Sécurité de tout le système informatique
Confidentialité : certaines informations, professionnelles ou personnelles, doivent rester
confidentielles au niveau du responsable du C.I.
1.4. Les Interactions
L'exploitation d'un C.I. est accompagnée par l'interaction avec les principaux
intervenants suivants :
La Direction
Elle représente les décideurs qui détiennent le pouvoir de la décision.
4
La direction intervient dans tout ce qui concerne le budget, la stratégie, les objectifs, les contrats, la
rentabilité des investissements, les rapports d'activité et le respect des engagements envers les fournisseurs.
Les utilisateurs
Ce sont les consommateurs de tout service offert par le C.I, donc, ce sont les clients du
C.I. Ils exploitent le matériel, le logiciel et le réseau qui sont gérés par le C.I.
C'est avec le degré de satisfaction des utilisateurs qu'on mesure le degré de la réussite ou
d'échec du C.I. Ce sont les utilisateurs qui doivent spécifier leurs besoins (en matériel ou en logiciel) dans
un cahier des charges et le présenter au C.I. qui doit les satisfaire dans les brefs délais.
Les développeurs
C'est l'équipe du personnel informatique ou la société de services en développement qui
assure le développement des applications spécifiques demandées par les utilisateurs. Elle doit tenir
compte de la date de livraison des applications, de leur date de mise en exploitation et des préparations
nécessaires : installation et configuration du matériel, paramétrage et formation des utilisateurs, etc …
Elle doit rédiger un manuel d'exploitation pour les utilisateurs.
Elle doit être prête à toute demande de maintenance des applications pour corriger des
erreurs dans les traitements (maintenance corrective) ou pour faire évoluer les applications afin de
répondre à de nouveaux besoins et appliquer de nouvelles règles de gestion (maintenance évolutive)
ou pour adapter les applications à une nouvelle plateforme de matériel d'exploitation (maintenance
adaptative).
Les fournisseurs
Le C.I. doit établir des contrats avec les différents fournisseurs du matériel et du logiciel
et doit s'engager à les renouveler et à les honorer à temps.
Il doit assurer le contrôle de la quantité et de la qualité des produits réceptionnés (PC,
imprimantes, logiciels, licences, etc …)
Il doit discuter avec les fournisseurs la qualité, la quantité et le prix des produits à acheter
pour acquérir avec le meilleur prix et dans le cadre du budget disponible.
5
CHAP II : IMPLANTATION ET ACTIVITES D’UN C.I
De nos jours, les technologies de l'information et de communication ont pris une bonne
place dans la société; elles sont devenues indispensables au fonctionnement et à la survie de toute
entreprise.
Les décideurs donnent une grande importance aux moyens techniques de traitement, de
sauvegarde et de communication de l'information. Au fil des années, on est passé d'un simple service
informatique à un département puis à un Centre Informatique sous forme d'une Direction rattachée
directement à la Direction Générale.
2.1. Composants de base d’un système informatique
Le système d’information étant défini comme un ensemble organisé de ressources
(matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter
et de diffuser de l'information sur un environnement donné. En d’autre terme on définit ce dernier
comme étant un ensemble d'éléments matériels ou immatériels (hommes, machines, méthodes, règles)
en interaction transformant en processus des éléments (les entrées) en d'autres éléments (les sorties).
Un Centre Informatique (C.I.) est créé pour abriter le personnel informatique et centraliser
le système informatique de l'entreprise.
En effet, le C.I. se compose d'un certain nombre de bureaux pour accueillir le personnel
informatique et d'une salle informatique où on trouve les composantes de base d'un système
informatique et qui sont :
Un ou plusieurs ordinateurs (PC puissants ou stations de travail) équipés chacun d'un
ou de plusieurs processeurs pour assurer le traitement et le stockage des données.
Un serveur de communication pour assurer la messagerie à l'intérieur et à l'extérieur
de l'entreprise.
Des dérouleurs de bandes magnétiques (ou lecteurs de streamers) pour assurer la
sauvegarde et le stockage des fichiers et des données.
Des imprimantes système pour imprimer les travaux.
Des contrôleurs de communication destinés à gérer des lignes téléphoniques sur
lesquelles sont connectés des postes de travail.
Des modems pour connecter des postes distants à l'ordinateur central par des lignes
de connexion : RTC (c'est Réseau Téléphonique Commuté), LS (c'est Lignes Spécialisées), réseau X25,
etc…
6
Du matériel de secours pour l'alimentation électrique (onduleurs, …)
Du câblage et des connectiques du réseau local.
Du matériel de communication permettant le partage de certains périphériques entre
plusieurs ordinateurs (switchs, hubs, etc…)
Des logiciels du système d'exploitation et d'administration des réseaux
Des applications de gestion standard et de métier
Du consommable informatique (listing, cartouches d'encres, rubans,)
Et tout ce qui est nécessaire au bon fonctionnement du système informatique
Voilà de manière traditionnelle comment se compose le système d’information :
En voici la description
L’objectif est de Traduire une vue globale de l'entreprise de façon à lier la mise en place
d'un système informatisé de gestion à une refonte (restructuration) de l'organisation. Cette intégration
complète du système d'information à la vie de l'entreprise en fait alors un élément particulièrement
performant de celle-ci.
le système opérant chargé de la production répond à la finalité de
l'entreprise. C'est la chaîne de fabrication, l'atelier d'assemblage,...
le système de pilotage dirige l'entreprise et maintient le cap sur les objectifs
choisis. C'est le directeur, le chef de service mais aussi, à son échelle, le contremaître responsable d'une
unité de production ;
le système d'information assure le lien entre les deux précédents.
7
Il informe, après analyse, le système de pilotage des performances du système opérant. Symétriquement, il
transmet à ce dernier, après les avoir traduites, les instructions du système de pilotage.
2.2. Construction de la salle informatique
Avant de construire un Centre Informatique (C.I.), il faut bien étudier et choisir le lieu
destiné à l'accueillir.
En effet, l'emplacement de l'implantation physique doit être à l'abri de toute menace
physique ou naturelle (inondations, séisme, incendies, …) et loin de toute perturbation ou bruit
(vibration, rayonnement électromagnétique, …)
En plus, il ne faut pas oublier d'étudier et de prévoir l'emplacement des équipements et
des accessoires nécessaires au bon fonctionnement du C.I. tels que :
Pré-câblage de la salle et des bureaux en un réseau de transmission de données et en
des réseaux des lignes électriques et téléphoniques (dans ce cas, on parle
de bâtiment intelligent).
Equipements électriques et de climatisation Pour la salle informatique, prévoir :
Le faux plancher et le faux plafond
Les équipements de détection d'incendie
Les accès de secours
Avant de commencer l'implantation physique d'un C.I., il est nécessaire d'étudier la
surface globale du centre qui englobe la surface occupée par les unités de traitement, la surface du stockage
des fournitures et des consommables, la surface pour les bureaux du personnel et les surfaces susceptibles
d'accueillir les équipements électriques et de climatisation.
2.3. Conception d’un reseaux informatique
2.3.1. Définition des concepts
Réseau : C’est un ensemble d’ordinateurs (ou de périphériques)
autonomes connectés entre eux et qui sont situés dans un certain domaines géographiques.
8
Les Réseaux informatiques sont nés du besoin de faire communiquer des terminaux
distants avec un site central puis des ordinateurs entre eux.
Dans un premier temps ces communications étaient juste destinées aux transports de
données informatiques alors qu'aujourd'hui on se dirige plutôt vers des réseaux qui intègrent à la fois
des données mais en plus, la parole, et la vidéo.
Station de travail : On appelle station de travail toute machine
capable d’envoyer des données vers les réseaux (PC, MAC, SUN Terminal X, …).
Nœud : C’est une station de travail, une imprimante, un serveur ou toute entité
pouvant être adressée par un numéro unique.
Serveur : Dépositaire centrale d’une fonction spécifique : service de base de donnée,
de calcul, de fichier, mail, ….
Paquet : C’est la plus petite unité d’information pouvant être envoyé sur le réseau.
Un paquet contient en général l’adresse de l’émetteur, l’adresse du récepteur et les données à
transmettre.
9
Topologie : Organisation physique et logique d’un réseau. L’organisation
physique concerne la façon dont les machines sont connectés (Bus, Anneau, Étoile ….). La topologie
logique montre comment les informations circulent sur les réseaux (diffusion ou point à point).
Réseaux Homogènes : Tous les ordinateurs sont de même constructeurs : Aple-Talk
Réseaux Hétérogènes : Les ordinateurs reliés au réseau sont de constructeurs divers
: Ethernet.
Un protocole est un ensemble de règles destinées à une tâche de communication
particulière.
Deux ordinateurs doivent utiliser le même protocole pour pouvoir communiquer entre
eux. En d’autres termes, ils doivent parler le même langage pour se comprendre.
HUB, Répéteur, Pont, Passerelle……..
Suivant la distance qui sépare les ordinateurs, on distingue plusieurs catégories de réseaux
:
• Les LAN : Local Area Network
• Les MAN : Metropolitan Area Network
• Les WAN : Wide Area Network
1. Le LAN : (Local Area Network = réseau local d'entreprise) ou encore appelé réseau
local, constitué d'ordinateurs et de périphériques reliés entre eux et implantés dans une même
entreprise, et à caractère privé.
Il ne dépasse pas généralement la centaine de machines et ne dessert jamais au-delà du
kilomètre.
Le partage des ressources est ici fréquent et les vitesses de transmissions vont de 10 à
100 Mb/s (mega-bits/seconde).
Nous allons (plus tard) analyser les différentes architectures des réseaux locaux : IEEE
802.x
2. Le MAN : (Metropolitan Area Network = Réseau métropolitain ouurbain)
correspond à la réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un même
périmètre d'une très grande Entreprise ou d'une ville par ex. pouvant relier des points distants de 10 à
25 Km.
En général le câble co-axial est le support physique le plus utilisé dans ce type de réseau.
10
Il existe alors une interconnexion qui nécessite quelques matériels particuliers conçus
pour réunir ces différents réseaux et aussi pour protéger l'accès de chacun d'eux suivant des
conventions préalables.
3. Le WAN : (Wide Area Network = réseau grande distance) l s'agit cette fois d'un
réseau multi-services couvrant un pays ou un groupe de pays, qui est en fait constitué d'un ensemble
de réseaux locaux interconnectés.
Un WAN peut être privé ou public, et les grandes distances qu'il couvre (plusieurs
centaines de kms) font que les liaisons sont couvre (plusieurs centaines de kms) font que les liaisons
sont assurés par du matériel moins sophistiqué (raisons financières) et le débit s'en trouve un peu
pénalisé.
Il est maintenant plus facile de comprendre pourquoi différentes structures de réseaux
peuvent être d'une part exploités localement, et d'autre part interconnectés pour en élargir le périmètre
d'exploitation.
2.3.2. Topologie reseaux
11
1. Réseau en bus
Un réseau de type bus est ouvert à ses extrémités. Chaque PC y est connecté par l'intermédiaire d'un
connecteur spécial. Certains périphériques, comme des imprimantes, peuvent également être directement
reliés au réseau. ils doivent alors comporter une carte adaptateur réseau. A chaque extrémité, le réseau
est terminé par une résistance (appelé bouchon) pour empêcher l'apparition de signaux parasites.
L'exemple le plus courant de ce type de réseau est le réseau Ethernet.
Le réseau de type bus
L'exemple le plus courant de ce type de réseau est le réseau Ethernet.
Avantage : ce type de montage est simple à mettre en œuvre et peu coûteux.
Inconvénient : s'il y a rupture du câble, tout le réseau tombe en panne
12
1. Réseau en Etoile
Dans un réseau en étoile, chaque nœud du réseau est relié à un contrôleur (ou hub) par un câble
différent. Le contrôleur est un appareil qui recevant un signal de données par une de ses entrées, va
retransmettre ce signal à chacune des autres entrées sur lesquelles sont connectés des ordinateurs ou
périphériques, voir d'autres contrôleurs.
Avantage : Un nœud peut tomber en panne sans affecter les autres nœuds du réseau.
Inconvénient : Ce type d'architecture est plus coûteux que les réseaux en bus et en anneau. En effet, la
longueur du câblage est importante, ce qui entraîne un coût supplémentaire. De plus le contrôleur est un
élément relativement cher. D'autre part, une panne du contrôleur provoque la déconnexion du réseau de
tous les nœuds qui y sont reliés.
2. Réseau en anneau
Il s'agit d'un réseau local dans lequel les nœuds sont reliés en boucle fermée
13
Pour conclure aucun de ces trois plans de câblage n'est idéal et le choix de l'un ou
l'autre sera influencé par des questions de coût, de configuration du site auquel le réseau est destiné.
Pour optimiser le fonctionnement d'un réseau sans atteindre des coûts exorbitants, on
peut utiliser conjointement plusieurs
plusieurs architectures.
Les petits réseaux sont souvent basés sur une seule topologie, mais les plus grands
réseaux peuvent inclure les trois types.
2.3.3. Transmission de l’information sur le réseau
Un mode de diffusion consiste à partager un seul support de transmission.
Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres.
Une Adresse physique/logique: C’est l’adresse spécifique placé dans le
message qui permettra à chaque équipement de déterminer si le message lui est adressé ou non.
14
Tout moment chaque équipement a le droit d’envoyer un message sur
le support, il faut juste écouter au préalable si la voie est libre, sinon il doit attendre.
Les réseaux locaux adoptent pour la plupart des cas, le mode diffusion sur une architecture en bus ou en
anneau.
La rupture du support provoque l’arrêt du réseau, par contre la panne
d’un des élément ne provoque pas la pane globale du réseau.
En mode de point à point : le support physique (câble) relie une paire
d’équipement seulement. Quand deux équipements non directement connecter entre eux veulent
communiquer , ils le font par l’intermédiaire des autres nœuds du réseau.
Dans une boucle simple: chaque nœud reçoit un message de son voisin en amont et le réexpédie à son
voisin en aval.
Pour que les messages ne tournent pas indéfiniment, le nœud émetteur retire le message
lorsqu’il lui revient. En cas de panne d’un élément, le réseau tombe en panne.
2.3.4. Importance du reseaux
Les réseaux permettent :
• Le partage des fichiers
• Le partage d’application : compilation, SGBD
• Partage de ressources matérielles : l’imprimante, disque…
• Télécharger des applications et des fichiers
• L’interaction avec les utilisateurs connectés : messagerie électronique, conférences
électroniques, ….
• Le transfert de données en général: réseaux informatiques
• Le transfert de la parole : réseaux téléphoniques
• Le transfert de la parole, de la vidéo et des données : réseaux numérique à
intégration de services RNIS ou sur IP.
Voici l’apport des reseaux aux entreprises :
• Partager des ressources: imprimantes, disque dur, processeur, etc.
• Réduire les coûts:
Exemple: au lieu d’avoir une imprimante pour chaque utilisateur qui sera utilisée 1 heure par semaine,
on partage cette même imprimante entre plusieurs utilisateurs.
Remarque: Les grands ordinateurs sont généralement 10 fois plus rapides et coûtent 1000 fois plus
chers.
• Augmenter la fiabilité: dupliquer les données et les traitements sur plusieurs
machines. Si une machine tombe en panne une autre prendra la relève.
15
• Fournir un puissant média de communication: e-mail, VC …..
• Faciliter la vente directe via l’Internet.
• Accès facile et rapide à des informations distantes: Informations de type
financier: Paiement de factures, consultation de solde, etc.
• Recherche d’informations de tout genre : sciences, arts, cuisine, sports, etc.;
• Accès à des journaux et bibliothèques numériques: News … Accès à des
journaux et bibliothèques numériques: News …
• Communication entre les individus : Vidéoconférence, courrier électronique,
groupes thématiques (newsgroups), clavardage (chat), communication poste-à-poste (peer-to-peer),
téléphonie et radio via Internet, etc.
• Divertissements et jeux interactifs : vidéo à la carte et toutes sortes de jeux
(jeux d’échec, de combats, etc.)
• Commerce électronique (e-commerce) : transactions financières, achats en
ligne à partir de son domicile.
2.3.5. Logiciels réseaux
Réseau : matériels + logiciels.
• Logiciel : on a besoin d’implanter un grand nombre de fonctions (détection et
correction d’erreurs, contrôle de flux, routage, etc.) pour pouvoir communiquer convenablement.
• Problème : les fonctions à implanter sont nombreuses et complexes.
• Quoi faire? : regrouper les fonctions en modules (diviser pour régner)
réduire un problème complexe en plusieurs petits problèmes.
• Comment faire le découpage? : utiliser les techniques de génie
Logiciel (couplage, modularité, encapsulation, etc.).
• Pouvoir envoyer et recevoir des bits sur un réseau ne suffit pas pour
communiquer convenablement.
• Communiquer pouvoir interpréter l’information •échangée
parler le même langage.
Langage = syntaxe + sémantique
• Les messages envoyés doivent être interprétés correctement par le • Les
messages envoyés doivent être interprétés correctement par le récepteur. Si les 8 premiers d’un
message contiennent l’adresse source et celui qui le reçoit considère les 8 derniers bits comme
adresse source il y aura un problème…
16
• Donc pour pouvoir communiquer convenablement, les interlocuteurs doivent
s’entendre sur les syntaxes et les sémantiques des messages échangés on a besoin des protocoles.
Un protocole : Ensemble de règles et des conventions décrivant la syntaxe et la
sémantique des messages échangés et la façon dont la transmission se déroule
2.3.5. Architecture des réseaux
Deux grandes familles d’architectures se disputent le marché :
• La première provient de l’ISO qui est une norme et s’appelle OSI (Open
System Interconnexion)
• La deuxième est TCP/IP
• Une Troisième architecture plus récente est UIT-T (Union
Internationale de Télécommunication).
Il s’agit de l’adaptation du modèle OSI pour prendre en compte le réseaux haut-
débit.
Couche physique : Assure le transfert de bits, on trouve dans cette couche:
• L’étude des interfaces de connexion.
• L’étude des modems, des multiplexeurs et concentrateurs.
Couche liaison de données : Responsable de l’acheminement d’unités de données appelées trames
en assurant la meilleure qualité de transmission possible. Le protocole standard est HDLC
17
Couche réseaux : Transporte des unités de données de taille fixe appelés paquets. Exemples de
protocoles standards : X25 et IP .
Couche transport : Transport des unités de données appelées messages. Le protocole TCP et UDP
et TCP/IP
Couche session : Assure l'établissement et le contrôle de séances de communication
Couche présentation : Présentation globale et unifiée de l’information, interprétation, cryptage,
compression de données.
Couche Application : Application spécifiques, comme Telnet, FTP, rlogin, SSH….
Le but de l'informatique est le traitement, et la communication de l'information. Le
traitement se fait à l'aide des applicatifs et des processeurs; par contre, pour faire communiquer
l'information, on a besoin des réseaux locaux et des réseaux à grande distance en utilisant le réseau
X25 ou Internet ou le RTC ou les L.S. ou ADSL.
Donc, il est nécessaire de prévoir un pré-câblage du réseau de transmission de données
au moment de l'implantation du C.I.
Le choix du matériel et de la topologie de réseau est en fonction du volume des données
qui devront être échangées.
L'installation d'un réseau informatique exige l'implantation du matériel suivant
Des switchs ou hubs
Des câbles RJ45 encastrés dans le mur
Des prises RJ45 encastrées dans le mur
Un tableau des platines de brassage
Des modems qui ont pour rôle de transformer les signaux numériques en
signaux analogiques lors de l'émission de données (c'est la modulation) et de faire l'inverse lors de
la réception des données émises (c'est la démodulation).
Une station d'administration du réseau
Un serveur de communication connecté à l'Internet
Des postes de travail pour se connecter au réseau; ces postes doivent être équipés
de carte réseau et d'un câble de connexion.
18
2.3. 6. Les équipements électriques et de climatisation
Le fonctionnement d'un C.I. peut être interrompu suite à des coupures électriques
ou à des pannes engendrées par un sur-échauffement de certains composants électroniques du
serveur.
Donc, il faut mettre des dispositifs permettant de les dépasser : Un générateur du
courant de type groupe électrogène ou onduleur s'avère nécessaire pour éviter les pannes ou les
micro-coupures. Il est possible aussi d'utiliser des régulateurs de courant afin de maintenir la tension
stable.
Pour éviter le sur-échauffement des composants électroniques, il faut prévoir
l'installation des équipements de climatisation suivants :
Un système de refroidissement et de régulation de l'humidité de l'air
Un système de chauffage
Des ventilateurs ou des souffleries
Un système de filtration d'air pour éviter des grains de poussières qui
pourraient endommager les surfaces des disques durs
2.3. 7. Le faux plancher et le faux plafond
Le faux plancher se présente comme des dalles carrées sur lesquelles repose les tables
des ordinateurs et des différents périphériques.
Ces dalles sont posées sur des vérins d'environ 60 cm de hauteur.
Le faux plancher permet d'accueillir l'air froid qui remonte à travers des grilles et il
permet le passage des câbles de branchement du matériel installé.
Le faux plafond est attaché au plafond à l'aide des suspentes.
Son rôle consiste à reprendre l'air chaud de la climatisation pour le faire traiter, à
encastrer les circuits électriques d'éclairage et éventuellement à abriter les détecteurs de fumée et le
système d'extinction automatique.
2.3. 8. Les équipements de détection d'incendie
En vue de diminuer les risques d'incendie à l'intérieur d'un C.I., il est
recommandé de prévoir des équipements de prévention et de détection d'incendie
comme :
Détecteurs de fumée
Détecteurs ioniques qui permettent d'analyser la composition de l'air
Détecteurs thermiques qui permettent d'analyser la température
Extincteurs automatiques des incendies
19
2.3.9. Les issues de secours
Lors de la construction d'un C.I., il est recommandé de prévoir, en plus de
l'entrée principale du centre, au moins, une issue de secours pour évacuer le personnel en cas d'un
sinistre. Cette issue doit rester libre à tout instant (càd ne pas le condamner par un obstacle physique
tq armoire) car, on ne sait jamais quand est-ce qu'un danger puisse arriver.
2.4. Les activités d'un C.I.
2.4.1. Recensement des tâches d'un C.I.
Pour remplir sa mission, le C.I. doit réaliser les tâches suivantes :
Elaboration des Schémas directeurs Informatique Opérationnels
Planification et préparation des travaux
Contrôle de la bonne exécution des traitements
Administration et maintenance du système
Acquisition, installation et maintenance du matériel informatique
Acquisition des logiciels ou développement des applications
Acquisition du consommable informatique
Administration des réseaux
Administration et sauvegarde des Bases de Données
Reprise du fonctionnement après incident
Assistance et formation des utilisateurs
Rédaction des cahiers des charges techniques
Connexion de la société à l'Internet
Ouverture de la société sur ses clients et ses fournisseurs
Gestion de la sécurité du C.I.
Contrôle d'environnement du C.I. (électricité, climatisation etc…)
2.4.2. Acquisition des applications
Pour répondre aux besoins des utilisateurs en termes d'applications de gestion, le C.I.
doit procéder :
a) soit à l'acquisition des progiciels de gestion pour les tâches standard telles que
Comptabilité, Gestion des stocks, etc….
Dans ce cas, il faut préparer un cahier des charges (qui contient trois parties : C.C.
administratif préparé par le service financier et juridique, le C.C. fonctionnel où on trouve les
spécifications fonctionnelles préparées par l'utilisateur décideur et le C.C. Technique où on trouve les
spécifications techniques de la plateforme d'exploitation et il est préparé par le C.I.
20
Avec les 3 parties du C.C., le C.I. peut lancer un appel d'offres (national ou
international) pour l'acquisition d'un logiciel.
Après la réception des offres des soumissionnaires, pour chaque offre, on
vérifie la présence des papiers administratifs demandés (affiliation à la CNSS, Non
faillite, etc ..) puis on procède au dépouillement technique (suivant une méthodologie de
dépouillement fixée avant le lancement de l'appel d'offres) : si la note technique dépasse un certain
seuil fixé auparavant, alors on passe au dépouillement financier et on attribue une note financière puis
on calcule la note globale par une formule fixée auparavant
On choisit le fournisseur dont l'offre a eu la meilleure note globale et on signe avec lui
un contrat d'acquisition de logiciel.
Une fois le logiciel est acquis, il suffit de le paramétrer suivant les spécificités de
l'entreprise ou de lui faire adapter l'organisation de l'entreprise pour en tirer le meilleur profit.
b) Soit à sous traiter le développement des tâches métiers qui sont très
spécifiques à l'entreprise et pour lesquelles on ne trouve pas des logiciels qui répondent
aux besoins des utilisateurs.
Dans ce cas, il faut préparer les mêmes documents et suivre les mêmes étapes mais
cette fois ci, c'est pour sélectionner une Société de Services et d'Ingénierie en Informatique (SSII) qui
va assurer le développement des tâches spécifiques de la société.
Après le choix de la société sous traitante, il faut rédiger :
Un contrat où on spécifie les responsabilités de chacun des C.I. et de la société
Un Cahier des charges fonctionnel très précis et validé par les
utilisateurs décideurs
Un contrat précisant les modalités de réception et de paiement.
Un contrat mentionnant les délais prévus pour le début et la fin du
développement des applications et précisant les pénalités des retards.
Dans les deux cas, le responsable du C.I. doit établir un contrat de maintenance des
applications acquises avec le fournisseur pour corriger des éventuelles erreurs (maintenance
corrective) ou pour les faire évoluer afin de répondre à des nouveaux besoins (maintenance évolutive)
ou pour les faire adapter à une nouvelle plateforme technique (maintenance adaptative).
La valeur de ce contrat est de l'ordre de 10% du coût des applicatifs.
2.4.2. Acquisition et maintenance du matériel Informatique
Le C.I. assume toute la responsabilité pour l'acquisition et la maintenance de tout
21
type du matériel informatique qui existe dans l'entreprise. Pour l'acquisition du matériel, le
C.I. doit, d'abord, rédiger un cahier des charges où il spécifie les caractéristiques techniques du
matériel tout en tenant compte des besoins des utilisateurs et des contraintes des logiciels à acquérir;
puis lancer une consultation ou un appel d'offres suivant l'enveloppe prévue du coût du matériel;
Généralement, si elle est inférieure à 30MD alors il doit consulter au moins trois fournisseurs sinon
il doit lancer un appel d'offres. Après la vérification des papiers administratifs des offres, il faut
procéder au dépouillement technique des offres valables puis passer au dépouillement financier de
celles qui ont une note technique qui dépasse un certain seuil fixé dans la méthodologie de
dépouillement. On leur attribue des notes financière puis on calcule la note globale de chaque offre
suivant une formule fixée auparavant.
On sélection l'offre qui a la meilleure note globale et on rédige un bon de commande pour
inviter le soumissionnaire à livrer le matériel proposé dans son offre.
Lors de la livraison du matériel, seul le C.I. qui peut procéder à la réception quantitative et
qualitative du matériel commandé et l'affecter aux utilisateurs demandeurs.
Pour la maintenance du matériel, il y a, généralement trois cas :
a) Si le matériel informatique est neuf et encore en période de garantie alors il vaut mieux, au
pire des cas, réparer coup par coup.
b) Si on a des techniciens de maintenance et un grand parc informatique alors il vaut mieux
avoir un petit stock de pièces de rechanges et des outillages pour essayer de faire une réparation en
interne pour les petites pannes sinon, envoyer le matériel à une société de maintenance.
c) Si le parc informatique est grand et le matériel tombe fréquemment en panne alors il vaut
mieux choisir une société de maintenance et établir avec elle un contrat de maintenance avec une
somme annuelle forfaitaire. Dans ce cas, à chaque appel de dépannage et de réparation le sous-traitant
est obligé de venir rapidement et de réparer le plus tôt possible le matériel tombé en panne; ainsi la
société peut gagner en temps (elle n'a pas à chercher à chaque fois la société qui va réparer) et en
argent (car c'est une somme forfaitaire quel que soit le nombre des interventions).
2.4.3. Gestion de la documentation technique
Il est fréquent de trouver plusieurs produits installés dans un C.I., (matériel et logiciels). A
chacun de ces produits est rattachée une documentation technique telle que : manuel d'installation,
manuel utilisateurs, fonctionnalités du produit, etc…
Cette documentation peut être incluse dans le logiciel lui-même ou exister sur différents
supports physiques : papiers, CD, DVD ou même sur un site WEB sur Internet. C'est le C.I qui doit
créer une bibliothèque pour les supports physiques et bien l'organiser pour retrouver rapidement le
support et le manuel en cas de besoin.
22
Ceci pourrait éviter un long arrêt de l'exploitation du système ou de logiciel et faire gagner du
temps pour la société et même gagner de l'argent si on ne sera pas obligé d'appeler le fournisseur ou
le sous-traitant pour débloquer la situation.
2.4.4. Elaboration et réalisation d'un Schéma Directeur Informatique Opérationnel
Avant d'élaborer un Schéma Directeur Informatique Opérationnel (SDIO), il faut :
1. Créer un comité de pilotage informatique, composé :
Du P.D.G. de la société
Du responsable du C.I. et ses collaborateurs
Des utilisateurs décideurs
Du représentant du ministère de tutelle
Du représentant du Secrétariat d'Etat à l'Internet et à l'Informatique
Eventuellement, d'un bureau de conseil
2. Préparer un Cahier des Charges qui doit être validé par le comité de
pilotage
3. Lancer un appel d'offres pour l'élaboration du SDIO
4. Faire le dépouillement des offres pour le choix d'un bureau d'études afin
D’élaborer le SDIO en collaboration avec le comité du pilotage informatique
Le Bureau d'étude choisi doit faire les tâches suivantes :
a) Audit de l'existant (matériel, logiciel, personnel, organisation, sécurité, etc…)
b) Etude des nouvelles orientations de la Direction Générale
c) Etude des nouveaux besoins des utilisateurs (en matériel, application, formation)
d) Proposition d'un nouveau système d'information de l'entreprise
e) Proposition d'au moins deux scénarios pour réaliser le nouveau système d'information.
Pour chaque scénario, proposer une architecture matérielle, des solutions logicielles, moyens de
communication, moyens de sécurité, plan de formation et il faut estimer son coût de réalisation.
f) Choix d'un scénario en collaboration avec le comité de pilotage.
g) Développement détaillé du scénario retenu
h) Etablir un plan de sécurité
i) Etablir un plan de bureautique
j) Estimation de l'investissement nécessaire et élaboration d'un planning de
réalisation sur trois ans.
k) Prévision du budget nécessaire pour l'investissement et le fonctionnement pour chacune
des trois années.
23
l) Elaboration d'un rapport final du SDIO et le faire approuver par le département
informatique du ministère de tutelle et le Secrétariat d'Etat à l'Internet et l'informatique.
Le C.I. doit assuré, ensuite :
m) Réalisation, sur trois ans, du SDIO approuvé.
n) Prévision des modalités de suivi de la réalisation du SDIO (faire des rapports
annuels et des états de rapprochement par un comité de suivi.
42.5. Connexion de l'entreprise à l'Internet
Il y a ceux qui se demandent encore est ce qu'il faut se connecter dès maintenant à l'Internet
ou attendre jusqu'à …quand ?
Or, Avoir une connexion à internet (le fameux réseau des réseaux) n'est plus facultatif
aujourd'hui; c'est très nécessaire pour pouvoir faire communiquer des informations (données, voix,
images, vidéos) avec les autres, surtout les clients et les fournisseurs qui sont éparpillés dans le monde
entier.
Le responsable du C.I. doit savoir convaincre la D.G. de la rentabilité d'une connexion
professionnelle à l'Internet et doit réfléchir et trouver des solutions aux points suivants :
Comment faire pour se connecter à l'Internet ?
faire un abonnement professionnel chez un Fournisseur d'Accès à
l'Internet tel que Planet Tunisie, Hexabyte, etc… et de préférence avec une connexion
ADSL pour gagner du temps.
Comment faire pour obtenir une adresse e_mail ?
Créer, au moins, un compte E_mail sur un moteur de recherche tq
YAHOO, Google, voilà, etc…
Comment faire pour créer un nom de domaine de la société pour avoir une présence
sur Internet ?
faire un abonnement professionnel chez un Fournisseur d'Accès à 'Internet
pour héberger et publier le site web de la société.
Comment s'ouvrir aux clients et aux fournisseurs à travers l'Internet ?
Créer un portail d'entreprise pour pouvoir accéder aux B.D. à travers l'Internet.
Comment sécuriser les données de la société et être sûr qu’aucun ne pirate
ne pourra attaquer la Base de données ou le réseau de la société ?
Installer un serveur proxy avec un logiciel de firewall, utiliser des
24
Protocoles de sécurité sur Internet (tels que : IP'sec, http's et SSL) et faire le
cryptage (ou le chiffrement) des e_mails.
CHAP III. STRUCTURE ET ASPECTS DE GESTION D'UN C.I.
Si une entreprise décide de créer un C.I., c’est dans le but d’atteindre des objectifs
préalablement tracés par la Direction Générale. Ces objectifs ne peuvent être réalisés en absence des
moyens humains.
En effet, le fonctionnement d'un C.I. est conditionné par la mise à disposition des
ressources financières, matérielles, logicielles et humaines. Ces dernières ont des qualités et des profils
hétérogènes. Le personnel comprend un directeur, des ingénieurs informaticiens, et des techniciens.
Voici de manière plus explicite comment se structure la direction d’un centre
informatique :
1. Structure d'un C.I.
La structure d'un C.I. peut être une Direction ou un département ou simplement un service
informatique; ça dépend de l'ampleur et du degré de l'informatisation au sein de l'entreprise.
Toutefois, Pour maîtriser la gestion des informations de tous les processus de l'entreprise,
la structure du C.I. doit être rattachée à la direction Générale.
25
1.1. Le directeur du C.I.
C'est le premier responsable du C.I., il définit les objectifs en fonction de la stratégie globale de
l'entreprise et de son plan informatique qui sont rassemblés dans un schéma Directeur informatique.
Il est chargé de :
Fixer l'organisation générale du centre et le plan de carrière de son personnel
Réaliser le schéma directeur informatique dans la durée prévue
Coordonner les activités de ses collaborateurs
26
Définir et gérer le budget
Assurer l'esprit d'équipe et l'image de marque du centre
Apporter de l'encadrement à son équipe
a) Formation requise
Le poste de Directeur informatique est souvent occupé par des universitaires de formation
poussée (facultés, grandes écoles d'ingénieurs, etc…) ayant une expérience dans les différentes
disciplines de l'informatique et dans la gestion d'un C.I.
b) Qualités demandées
Un candidat au poste du directeur doit avoir :
- Esprit critique et de synthèse et une maîtrise des problèmes
- Le flair d'un psychologue
-Esprit d'imagination, d'innovation et de création de nouveaux projets
-Connaissance de l'organisation informatique, des possibilités des moyens matériels, logiciels
et humains
- Connaissance en gestion des contrats et du personnel
-Sens de contact, de responsabilité et de bonnes relations humaines
1.1. Personnel du service Etude et développement
Le service étude et développement a la responsabilité de l'analyse des besoins, la
conception et la réalisation ou l'acquisition des applications informatiques de l'entreprise.
1.1.1. le responsable de l'équipe Etude et développement
Il dirige toute l'équipe du développement et il assume la responsabilité
d'acquisition des applications standards et le développement des applications
spécifiques soit par l'équipe interne soit par sous traitement chez une SSII.
Pour se faire, il doit planifier la charge de travail de ses collaborateurs et contrôler
le respect des délais de réalisation des différentes applications.
a) Formation requise
Le responsable des études doit avoir une formation supérieure poussée en
informatique et doit avoir une expérience dans le développement des applications dans une SSII.
b) Qualités demandées
Il doit avoir :
27
Connaissances parfaites des méthodologies de conception et des outils de
développement
Bonne connaissance des logiciels de base (syst. Exploitation, etc…)
Sens de contact et de responsabilité
1.1.2. Le chef d'un projet
Il est chargé de superviser et de coordiner les travaux d'études, d'analyses,
de conception et de développement des applications. Il doit établir un planning détaillé depuis la
conception jusqu'à la mise en production (càd exploitation quotidienne) de l'application. Il valide avec
son équipe d'analystes et de programmeurs les méthodes à utiliser et les outils permettant de
développer le projet afin de respecter les critères et les besoins demandés par les utilisateurs afin
d'augmenter leur productivité.
a) Formation requise
Formation d'un ingénieur informaticien et avec une expérience dans le
développement
b) Qualités demandées
Connaissance parfaite des environnements de développement
Connaissance de génie logiciel
Connaissance dans la conduite des projets informatiques
Sens d'organisation et bonnes relations humaines
1.1.3. l'Analyste-programmeur
Il étudie et analyse de façon détaillée la conception des applications. Il rencontre
fréquemment les utilisateurs et prépare le dossier de programmation puis il passe au codage et au test
des différents modules. Une fois approuvé, il élabore un manuel utilisateur et le transmet à l'utilisateur
pour l'exploitation.
a) Formation requise
Technicien supérieur en informatique de gestion expérimenté, ou
Maîtrisard en informatique de gestion
b) Qualités demandées
Connaissance des méthodologies d'analyse et de conception
Connaissance des outils et des langages de programmation
Esprit de logique et d'algorithmique
Aptitude à la collaboration avec le chef de projet et les utilisateurs
28
1.2. Personnel du service Exploitation
Le département exploitation est le responsable du bon fonctionnement du système
informatique et de la qualité du service rendu aux utilisateurs.
Le personnel de ce département travaille en collaboration étroite avec le
département étude et développement parce qu'il va faire exploiter les applications développées ou
acquises par le responsable du développement.
1.2.1. le responsable de l'équipe Exploitation
Il est chargé de fixer le planning de lancement des nouvelles applications, il
organise le travail de son équipe et leurs affectations. C'est lui le responsable de la qualité du service
rendu aux utilisateurs qui sont responsables de l'exploitation des applications et de la qualité des
résultats obtenus.
a) Formation requise
Ingénieur informaticien avec quelques années d'expérience
b) Qualités demandées
Sens de responsabilité
Méthodique dans l'exploitation
Sens d'initiative
Connaissance du matériel d'exploitation
1.2.2. L'ingénieur système
Il s'occupe du système informatique, en particulier, en ce qui concerne :
Le système d'exploitation du serveur central
L'administration des Bases de Données
La détermination des caractéristiques des serveurs
la préparation des appels d'offres
Evaluation des propositions techniques et financières des fournisseurs.
a) Formation requise
Ingénieur informaticien ou maîtrisard en informatique
b) Qualités demandées
Connaissance approfondie des systèmes d'exploitation et des SGBD les plus
utilisés.
Esprit logique et méthodique
Aptitude de collaboration avec les autres
1.2.3. L'ingénieur réseau
Il a comme tâches :
29
Administration des réseaux et de la connexion à l'Internet
Gestion des utilisateurs (logins et mots de passe)
Administration du site Web de l'entreprise
a) Formation requise
Ingénieur spécialisé en réseaux informatiques et télécommunication
b) Qualités demandées
Connaissance des architectures des réseaux les plus utilisées
Connaissances sur le développement des sites Web
1.2.4. Technicien de maintenance
Il a comme charge la gestion de la maintenance du matériel informatique :
Suivi de la maintenance du matériel
Gestion du stock du consommable informatique
Dépannage de certaines pannes
a) Formation requise
Technicien supérieur en maintenance du matériel informatique
b) Qualités demandées
Connaissance en matériel informatique
Connaissance en gestion de la maintenance
Connaissance des outils de diagnostic et de réparation
Expérience dans la réparation du matériel informatique
1.2.5. Le Bandothécaire
C'est le technicien responsable de la gestion de la bibliothèque des supports physiques des documents
techniques qui peuvent contenir des fichiers, des programmes et des données de l'entreprise
(documents papiers, bandes magnétiques, streamers, disquettes, CD, DVD, etc …).
a) Formation requise
Technicien supérieur en informatique
b) Qualités demandées
Sens d'organisation
Connaissance de codification et de rangement des différents supports
1.3. le responsable du service de sécurité
La personne assumant cette responsabilité est rattachée directement au
directeur du C.I. car elle touche tous les aspects de la sécurité informatique.
30
Elle est chargée de :
Définir les outils et les moyens à mettre en place pour sécuriser le C.I.
(matériel,
logiciels, procédures, B.D., etc …)
Mettre en place ces moyens
Mettre à jour et renouveler ces moyens
Audit des moyens de sécurité
Assurer la sécurité des réseaux et des accès à l'Internet
1.4. Coordination entre les services
Au sein d'un centre informatique (C.I.), les responsables doivent tenir bon à l'esprit de travail
d'équipe. En effet, le bon fonctionnement du centre est conditionné par la coordination et la
coopération des différents services (ou départements).
Effectivement, le responsable des études planifie les différentes interventions en coordination avec
le responsable d'exploitation. Il doit être au courant de l'avancement des travaux, des dates prévues
de démarrage, des plans et des dates de formation des utilisateurs, etc …De même, il doit assister
les utilisateurs à l'exploitation des applications et faire des réunions avec eux afin de se rendre
compte des problèmes rencontrés par ces derniers et de leur trouver des solutions.
2. Aspect d’un centre informatique
La mission d'un C.I. étant d'apporter une efficacité et une meilleure qualité aux services
et aux produits fournis par l'entreprise à ses différents clients et ce afin
d'atteindre les objectifs escomptés au paravent De son côté, le directeur du C.I. peut se faire aider par
les responsables des différents services du C.I. pour gérer des différents aspects tels que :
gestion des contrats de service
gestion des ressources
gestion des incidents
gestion de la sauvegarde et de la reprise
gestion des performances
gestion des relations avec l'extérieur
31
2.1. Gestion des contrats de service
Le suivi de la qualité du service informatique rendu par le C.I. aux utilisateurs se fait à
l'aide d'indicateurs préalablement définis avec les utilisateurs et les responsables du C.I.. Ces
indicateurs sont consignés dans un document appelé contrat de services qui précise les engagements
respectifs du C.I. et des utilisateurs. Les indicateurs fréquemment retenus sont les suivants :
Le temps de réponse souhaité
La fourchette horaire de disponibilité du système
La date et l'heure de remise des états imprimés en batch
La plan de survie et de reprise en cas de panne
Le niveau de sécurité exigé
Dans le contrat de services, on détermine aussi les responsabilités des deux partenaires l'un vis-à-vis à
l'autre, à savoir :
2.1.1. Les responsabilités du C.I.
Assurer le bon fonctionnement du système informatique
Assurer la continuité du fonctionnement
Suivre les indicateurs des performances et du temps de réponse
Appliquer les droits d'accès aux données
Appliquer les droits d'exécution des logiciels
Garantir la confidentialité des données
Garantir le niveau de sécurité exigé
Prévoir un plan de reprise en cas d'incident pour garantir la
Continuité du fonctionnement du système
Assurer la formation des utilisateurs
2.1.2. Les responsabilités des utilisateurs :
Assurer l'exploitation de leurs propres applications
Préparer les modèles des états à imprimer
Désigner les personnes qu'il faut former
Fixer les droits d'accès et d'exécution
Déterminer le niveau de sécurité minimum requis
2.2. Gestion des ressources
En plus de la gestion quotidienne des différentes ressources disponibles au C.I., la gestion
des ressources concerne aussi l'évaluation des besoins en ressources
humaines, matérielles et logicielles nécessaires au bon fonctionnement du C.I..Pour estimer les besoins,
les responsables de l'entreprise doivent faire un recensement des besoins ou des statistiques sur ce qui
32
est consommé pendant l'année en cours et prévoir ce qu'il faudrait, en terme de ressources, pour réaliser
ce qui est prévu dans le Schéma Directeur Informatique
2.2.1. Prévision des ressources matérielles
Cette prévision est indispensable pour prévoir le budget nécessaire au financement des acquisitions du
matériel qui sont approuvées dans le SDIO.
Pour connaître les performances du matériel à acquérir, il faut prendre en compte :
Le temps de réponse maximal qu'on pourrait accepter
Les conditions techniques pour exploiter à l'aise les applications
Le nombre des utilisateurs connectés simultanément au serveur
2.2.2. Prévision des besoins en logiciels
Pour l'acquisition des logiciels, il faut tenir compte des prévisions approuvées dans le SDIO
et des nouveaux besoins des utilisateurs qui doivent être spécifiés dans un cahier des charges
fonctionnel et suivre les étapes décrites dans le paragraphe III.3).
2.2.3. Gestion du personnel
La gestion du personnel est plus délicate que celle de n'importe quelle autre chose.
En effet, lors de recrutement des informaticiens, il faut s'occuper :
de leur profil de formation
de leur compétences surtout en nouvelles technologies
de leur disponibilité et leur motivation au poste offert
En cours d'activité du personnel, il faut bien gérer :le pointage et l'absentéisme de
chaque personne
le calendrier des congés annuels ou particuliers
la formation et la mise à niveau du personnel
les encouragements et la promotion professionnelle
éventuellement, l'aspect social et familial de l'employé
Les heures supplémentaires en particulier la nuit ou pendant les week
ends pour assurer des traitements en batch
De même, il faut faire très attention :
Au départ imprévu de certain personnel, donc il faut prévoir un certain
33
système pour ne pas perdre avec lui son savoir faire, par exemple prévoir
des documents, des dossiers et des manuels à tous les niveaux
A la fuite de certaines informations confidentielles
Au chantage de certain personnel compétent surtout si le marché
informatique peut être demandeur à cette compétence
L'absence d'une personne compétente qu'on ne peut pas remplacer
Au mécontentement du personnel informatique
A la démission d'une ou de plusieurs personnes
2.2.4. Gestion des sauvegardes et des reprises
Une sauvegarde physique est une copie d'une unité de disque dur sur un
support magnétique (disquettes, streamer, CD, DVD, etc…) et ce afin de se protéger contre
les pannes du disque dur et contre la perte des données.
L'opération inverse, c'est la restauration qui consiste à réinstaller les fichiers sur le disque
dur à partir de la copie.
Il faut gérer les sauvegardes et surtout les supports de sauvegarde en leur attribuant des noms,
des numéros de version et dates des copies et le lieu de leur rangement. La reprise est le fait de reprendre
le fonctionnement du système informatique après incident. Il faut reprendre à partir d'une situation
cohérente et intègre et non pas à partir d'un état de base de données transitoire. Pour assurer la continuité
du fonctionnement du système sans dégradation de services (lenteur, pas de sauvegarde immédiate, ou
autres contraintes), il faut faire une reprise à chaud càd restaurer les données ou changer l'unité de
disque dur sans éteindre le système et ceci n'est possible que si on a les ressources critiques du serveur
dupliquées. (Deux unités de disques, deux processeurs et double alimentation)
2.2.5. Gestion des performances
Le suivi des performances du système informatique est important., car c'est
souvent avec la mesure du temps de réponse que l'utilisateur évalue le degré de qualité du
service rendu par le C.I.
La performance d'un système ne se limite pas seulement au facteur temps de réponse, elle
peut être mesurée en fonction :
du débit des lignes de transmission
de la durée d'exécution des traitements par lots
du nombre d'utilisateurs potentiel simultanés
Nombre des postes qu'on peut connecter
Caractéristiques techniques du serveur central
34
Ces éléments sont proportionnels ou inversement proportionnels au temps de réponse :
En effet,
Plus le débit augmente, plus le temps est petit donc meilleur
Plus la durée d'exécution est petite, plus le tps de réponse est meilleur
Plus les caractéristiques sont performantes, plus le temps est meilleur
Plus le nombre des utilisateurs est grand, plus le temps est grand donc mauvais
Plus le nombre des postes connectés est grand, plus le temps est grand donc mauvais.
2.2.6. Gestion des Relations avec l'extérieur
Pour un C.I., On sous entend par extérieur les fournisseurs du matériel et des logiciels et les sociétés
des services. Avec ces partenaires, le C.I doit entretenir des bonnes relations professionnelles et même
personnelles. Donc, Il est souhaitable d'établir avec eux des relations sérieuses
et des réunions amicales qui dépassent les relations contractuelles; à savoir :
Des réunions mensuelles (ou périodiques) avec les représentants des
fournisseurs pour voir l'avancement de réalisation des différents projets et
étudier les problèmes rencontrés
Des invitations aux différents fournisseurs pour assister à l'exploitation de
leur produits et logiciels et proposer des améliorations
Envoi des cadeaux à l'occasion de la fin d'année ou de certaines fêtes
Entretiens conversationnels (dialogues et discussions) concernant les
nouveautés technologiques et tout ce qui pourrait intéresser le C.I..
Ainsi, on trouvera le partenaire externe tout prêt à répondre aux différents besoins du
C.I de la société.
35
CHAPITRE IV : LA SECURITE INFORMATIQUE
La sécurité des systèmes informatiques couvre généralement trois aspects :
L'intégrité des données qui garantit l'authenticité des données càd les données sont
bien celles qu'on croit être.
La confidentialité qui consiste à assurer l'accès aux ressources uniquement aux
personnes autorisées.
La disponibilité qui permet de maintenir le bon fonctionnement du système
informatique en tout temps et en toute circonstance.
4.1. Approche globale de la sécurité informatique
Il faut traiter la sécurité d'un système informatique en sa totalité, car il est inutile d'avoir une porte
blindée dans ma maison et en même temps les fenêtres sont ouvertes sur la rue càd sur le monde
exté[Link] de cette idée, on doit donc aborder la sécurité dans son contexte global : Donc,
on doit assurer les différents aspects de sécurité suivants :
a) La sécurité Organisationnelle
Définir les rôles des différents acteurs : Qui fait quoi ?
Sensibiliser les utilisateurs aux problèmes de la sécurité
Intégrer le facteur sécurité dans tout projet informatique dès sa conception jusqu'à
sa réalisation
Arrêter les procédures d'organisation et de mise en œuvre de la sécurité
b) La sécurité physique
Règles de sécurité des locaux qui abritent les serveurs sensibles et les
équipements d'interconnexion : équiper ces locaux par des détecteurs
d'incendie et par un système d'extinction automatique.
Verrouillage des locaux contre le vol du matériel.
Issue de secours dans les locaux
Accès permis seulement aux personnes autorisées (utiliser des clés
spéciales ou une carte à puce pour contrôler les accès à la salle
informatique)
c) La sécurité des accès
Sécurité des accès aux postes de travail et aux serveurs pour les
36
utilisateurs et les administrateurs. L'accès doit être assuré par :
Nom utilisateur et mot de passe
Carte à puce : l'authentification par carte à puce est destinée à
garantir l'identité d'une personne à assurer son identification via un code PIN et à
protéger l'accès aux postes de travail par le biais d'un mot de passe dynamique (càd
qu'il faut changer de temps en temps)
Classification des données selon leur confidentialité et leur appartenance
Gestion des droits d'accès aux données et aux fonctionnalités des logiciels en
fonction des profils des utilisateurs
d) La sécurité des réseaux
Assurer la sécurité des topologies LAN et WAN pour garantir la continuité
de
transmission des données à l'intérieur et à l'extérieur de l'entreprise
Contrôler le flux des données entre le système d'information et le monde extérieur
(càd l'Internet ou le WAN) pour éviter tout risque d'attaque (alors il faut installer
serveur proxy avec un firewall)
Détecter les intrusions qui viennent de l'extérieur et les éviter au préalable
Assurer la sécurité de transmission de données sur l'Internet en implantant
Protéger les supports de sauvegarde, contre les incendies, dans une armoire
ignifuge.
g) La sécurité énergétique
La sécurité énergétique est très importante quant au fonctionnement des équipements formant la
plateforme technique.
Il est recommandé d'équiper les armoires abritant les différents éléments par des onduleurs
performants pour remédier aux petites coupures du courant ou aux chutes de la tension électrique. En
revanche, pour les coupures de longue durée, il faut prévoir l'installation d'un groupe électrogène qui
va assurer la continuité du courant nécessaire pour le bon fonctionnement.
h) La sécurité antivirale (c'est la sécurité contre les virus informatiques)
Un virus est un programme informatique qui peut infecter d'autres programmes
dans le but de les modifier pour y ajouter une copie de lui-même, de gêner leur
fonctionnement et voire m ême les supprimer ou nuire à certaines composantes
de l'ordinateur. Les virus vont de la simple balle de ping-pong qui traverse
l'écran au virus destructeur de données et au le plus méchant qui formate le
disque dur.
37
Les virus ne sont pas classés selon leurs dégâts mais selon leur mode de
propagation et d'infection, d'où, outre les virus classiques, on distingue
principalement quatre types de virus:
Les VERS sont des virus capables de se propager à travers un
réseau d'entreprise.
Les chevaux de Troie (les troyens) sont des virus qui permettent de créer une faille dans un système,
généralement, c'est pour permettre à leur programmeur de s'introduire dans le système infecté et de
l'administrer à distance et faire tout ce qu'il veut.
Les bombes logiques sont des virus capables de se déclencher suite à un
évènement particulier (suite à une date système programmée, exemple : le virus de CHERNOBYLE)
Les canulars sont des annonces publicitaires (les spams) qui
arrivent à travers le courrier électronique et qui peuvent contenir
des virus ou des fausses alertes ou des fausses informations.
Un antivirus est un utilitaire qui détecte les virus sur notre ordinateur par l'analyse (opération
de scan) des fichiers sur tout support de données : Disque Dur, disquette, CD et même ceux qui sont
encore en Mémoire centrale ou sur le secteur d'amorçage
Exemples d'antivirus :
Symantec Norton Antivirus
Mcafee Virusscan
F-secure
Vu le nombre de virus existants et augmentant et vu leur nuisance, leur menace et leur
rapidité de propagation accrue grâce au réseau Internet, la nécessité de se
disposer d'un antivirus n'est plus à démontrer.
des protocoles sécurisés (SSL (Secure Sockets Layer), IPsec, etc…) et en
faisant le cryptage des messages.
e) La sécurité des serveurs
Classification des serveurs de l'entreprise (le serveur proxy doit être assez
performant pour bien protéger le serveur de base de données)
Audit sécurité des configurations des serveurs sensibles
Sécuriser les procédures d'exploitation et d'administration (avec des
mots de
passe et arrêter qui fait quoi)
f) La sécurité des données
Assurer une sauvegarde quotidienne et hebdomadaire des données
38
Faire la sauvegarde sur des supports multiple
Mais vu la création et l'injection journalière, de nouveaux virus sur l'Internet, la possession d'un
antivirus n'est plus suffisante pour s'assurer et dire qu'aucun virus ne
passerait inaperçu car l'antivirus, lors de son analyse, fait référence à une liste de signatures
numériques des différents virus établie lors de son développement; alors est
ce qu'il peut reconnaître la signature de ceux qui sont créés après sa commercialisation ?
Reconnaître de façon automatique les nouveaux virus ; Non !
Mais, Oui, avec l'acquisition d'une nouvelle version d'antivirus ou par le téléchargement à partir de
l'Internet de la liste de nouvelles définitions des virus de façon périodique et fréquente pour que
l'antivirus puisse détecter les virus récemment créés et éventuellement désinfecter les fichiers touchés
et ainsi éviter les risques de nouvelles infections.
4.2. Stratégie de sécurité
Une bonne stratégie de sécurité ne permet pas de gagner de l'argent. Par contre, si elle
Est bien préparée et exploitée comme il le faut, elle nous évite d'en perdre.
Une bonne stratégie opérationnelle, doit passer par les trois étapes suivantes :
a) Une bonne Préparation
Une charte de sécurité
Un cahier des charges
Les moyens nécessaires à la mise en place de la sécurité
b) Une bonne application
Planification de la mise en place
Mise en place des procédures de différents aspects de la sécurité
Veiller à la disponibilité et au bon état du tout le système de sécurité
c) Un bon suivi
Contrôle et vérification périodique de l'efficacité du système sécurité
(Audit de la sécurité)
Formation et recyclage du personnel de la sécurité
Renouvellement des moyens de sécurité obsolètes (dépassés).
Mise à jour périodique de l’antivirus
Mise à jour périodique des systèmes d'exploitation pour remédier à leur bug et à leur faille
de vulnérabilités aux intrusions qui viennent de l'extérieur et en particulier de l'Internet.
TP
39
En prenant comme champ d’étude votre lieu de stage, faites une analyse de l’entité pour rapport
à l’informatique, faites une description du processus du système existant en suite faire une étude
pour l’implantation du centre informatique ou son amélioration en suivant la démarche et
stratégie d’implantation d’un centre informatique
CONCLUSION
En bref le centre informatique étant une partie intégrante de la stratégie de l’entreprise doit
être bien conçu et cela sur le plan physique et logique. En d’autre terme ce cours est un cours informatif
qui donne à l’étudiant sortant du premier cycle les notions sur l’intégration d’une informatisation
complète dans une entreprise cherchant à améliorer sa productivité.
Table des matières
INTRODUCTION ......................................................................................................................................... 1
CHAP I : INTRODUCTION AUX CENTRES INFORMATIQUES ........................................................... 2
1.1. Définition d'un Centre Informatique ............................................................................................... 2
1.2. Objectifs d'un Centre Informatique ................................................................................................. 2
1.3. Mission d'un Centre Informatique................................................................................................... 3
1.4. Les Interactions ............................................................................................................................... 3
CHAP II : IMPLANTATION ET ACTIVITES D’UN C.I ........................................................................... 5
2.1. Composants de base d’un système informatique ............................................................................... 5
40
2.2. Construction de la salle informatique ................................................................................................. 7
2.3. Conception d’un reseaux informatique ............................................................................................... 7
2.3.1. Définition des concepts ................................................................................................................ 7
2.3.2. Topologie reseaux ...................................................................................................................... 10
2.3.3. Transmission de l’information sur le réseau .............................................................................. 13
2.3.4. Importance du reseaux................................................................................................................ 14
2.3.5. Logiciels réseaux ........................................................................................................................ 15
2.3.5. Architecture des réseaux ............................................................................................................ 16
2.3. 6. Les équipements électriques et de climatisation ....................................................................... 18
2.3. 7. Le faux plancher et le faux plafond ........................................................................................... 18
2.3. 8. Les équipements de détection d'incendie .................................................................................. 18
2.3.9. Les issues de secours ................................................................................................................. 19
2.4. Les activités d'un C.I. ........................................................................................................................ 19
2.4.1. Recensement des tâches d'un C.I. ............................................................................................... 19
2.4.2. Acquisition des applications ....................................................................................................... 19
2.4.2. Acquisition et maintenance du matériel Informatique .............................................................. 20
2.4.3. Gestion de la documentation technique...................................................................................... 21
2.4.4. Elaboration et réalisation d'un Schéma Directeur Informatique Opérationnel........................... 22
CHAP III. STRUCTURE ET ASPECTS DE GESTION D'UN C.I........................................................... 24
1. Structure d'un C.I. ............................................................................................................................. 24
2. Aspect d’un centre informatique ...................................................................................................... 30
2.1. Gestion des contrats de service ........................................................................................................ 31
CHAPITRE IV : LA SECURITE INFORMATIQUE................................................................................. 35
4.2. Stratégie de sécurité ...................................................................................................................... 38
CONCLUSION............................................................................................................................................ 39